- “‘군 합동지휘통제체계’ 로그인 자료 넘겨”
- C 대위 시계형 몰카·해킹 장비 구입해 군부대 반입
- 유출 대가로 각각 가상화폐 이 씨 7억, C 대위 4,800만 원 수수
국방부검찰단 / 자료사진
[더코리아뉴스] 조현상 기자 = 현역 장교가 북한 해커에 군사기밀을 누설한 간첩 혐의로 28일 구속기소 됐다.
군사안보지원사령부에 따르면 현역 장교 C 대위가 북한 해커의 지령을 받아 군 전자망 해킹 시도에 도움을 준 혐의를 받고 있다. C 대위는 대가로 비트코인 약 4,800만 원을 수수했다.
한 공작원으로 추정되는 인물로부터 지령받고 군사기밀을 유출한 혐의를 받는 우리 군 현역 장교와 가상화폐거래소 대표가 구속기소 됐는데. 현역 군 장교가 직접 간첩행위를 하다 적발된 경우는 이번이 처음이다.
경찰청과 서울중앙지검은 가상화폐거래소 대표 이모(38) 씨를 국가보안법 위반 혐의로 구속기소 했다고 28일 밝혔다. 이 사건에 가담한 현역 장교도 구속 상태로 군사법정에 넘겨졌다.
문제는 이들의 범행으로 군사Ⅱ급 비밀인 한국군 합동지휘통제체계(KJCCS) 로그인 자료 등이 유출되어 우리 군의 지휘체계 등 주요 기밀에 대한 보정이 필요해진 것이다.
검경에 따르면 이 씨는 지난해 7월 북한 공작원으로 추정되는 인물 A로부터 ‘군사기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받았다. 이에 이 씨는 같은 해 8월 현역 장교인 C(29) 대위에게 “군사기밀을 제공해주면 가상화폐 등 대가를 지급하겠다”는 취지의 텔레그램 메시지를 발송해 그를 포섭했다.
지난 1월 이 씨가 A의 지령에 따라 시계형 몰래카메라를 사들인 후 C 대위에게 택배로 보냈고, 이를 받은 B 대위는 군부대 안으로 이를 몰래 반입한 것으로 조사됐다.
이 씨는 이후 3월까지 A의 지령에 따라 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비(포이즌 탭, Poison Tap) 부품을 구매해 노트북에 연결해 A가 원격으로 프로그래밍할 수 있도록 했다.
이 과정에서 C 대위는 A와 이 씨에게 한국군 합동지휘통제체계 로그인 자료 등을 제공했다. 그 범행의 대가로 이 씨는 한화 7억 원 상당의 가상화폐를, C 대위는 4,800만 원 상당의 비트코인을 받았다.
이 씨는 이에 그치지 않고 또 다른 현역 장교에게도 접근을 시도했으나 해당 장교가 거절해 실패한 사실도 드러났다.
군사안보지원사령부에 따르면 이들은 철저한 보안 수칙을 지키며 활동했다. A는 텔레그램 메신저로 이 씨와 C 대위에게 각각의 지령을 하달했고, 두 사람은 서로의 역할에 대해 알지 못했던 것으로 알려졌다. 또 텔레그램의 대화 내용은 자동 삭제 기능을 이용해 매일 삭제했다.
이들은 체포 직후 조사에서 텔레그램 대화에서 드러난 A의 말투 등을 통해 북한 사람이라고 짐작했다고 실토했다. 다만 아직 실체는 파악되지 않았으며, A에 대한 추적도 사실상 어려운 것으로 전해져 피해는 커질 것으로 보인다.
경찰은 지난 2월 첩보를 받아 군사안보지원사령부와 함께 수사해 지난 2일 이 씨를 체포, 지난 5일에 구속했다. 검찰은 이날 그를 구속기소 했다. C 대위는 지난 15일 국가보안법 위반 혐의로 군검찰에 구속 송치돼 이날 구속기소 됐다.
경찰은 이 사건에 대해 “북한 공작원의 지령을 받은 민간인과 현역 장교가 공모해 군사기밀 탐지를 시도한 간첩을 적발한 최초의 사례”라며 “첩보 입수 후 현장 잠복과 통신영장 집행 등을 통해 신속히 증거를 확보했고 안보사와 긴밀한 공조로 이 씨와 C 대위를 동시에 검거함으로써 군사기밀 유출을 차단했다”고 강조했다.
경찰은 이 씨와 C 대위 사이에 연결고리 역할을 한 제3의 인물 등에서도 수사를 지속하고 있다고 밝혔다.
검찰 역시 사건 초기부터 법리 검토, 수사 방향 협의 등을 통해 협력했다고 밝혔다. 송치 이후 보완 수사를 통해 범행동기와 진술 모순점 등을 밝혀내 기소했다.
<저작권자ⓒ뉴서울타임스.무단전재-재배포 금지>